WO2011063744A1 - 一种eap认证中的标识认证方法、***和设备 - Google Patents

一种eap认证中的标识认证方法、***和设备 Download PDF

Info

Publication number
WO2011063744A1
WO2011063744A1 PCT/CN2010/079067 CN2010079067W WO2011063744A1 WO 2011063744 A1 WO2011063744 A1 WO 2011063744A1 CN 2010079067 W CN2010079067 W CN 2010079067W WO 2011063744 A1 WO2011063744 A1 WO 2011063744A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
client
eap
identifier
random number
Prior art date
Application number
PCT/CN2010/079067
Other languages
English (en)
French (fr)
Inventor
曹振
刘大鹏
邓辉
Original Assignee
***通信集团公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ***通信集团公司 filed Critical ***通信集团公司
Publication of WO2011063744A1 publication Critical patent/WO2011063744A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Definitions

  • the present invention relates to the field of communications technologies, and in particular, to an identity authentication method, system, and device in EAP authentication. Background technique
  • EAP Extensible Authentication Protocol
  • EAP is an extensible framework that provides network authentication and can support different authentication methods.
  • EAP is generally based on the Internet Layer 2 protocol. Users can only conduct legitimate network communication after completing the EAP-defined authentication. Users who cannot be authenticated correctly cannot communicate with the network.
  • Many networks use EAP as the standard protocol for access authentication, such as 802.11, WIMAX (Worldwide Interoperability for Microwave Access).
  • EAP is the Internet security certification ⁇ 5*, which includes three entities ⁇ Client, Authenticator, AAA (Authentication I Authorization / Accounting) server. The principle is as follows: The Authenticator sends an EAP Request/ID to the client, and the client sends back its own authentication identifier through the EAP Response (ID) message.
  • ID EAP Response
  • the Authenticator forwards the client's authentication identifier to the client.
  • the AAA server determines the specific authentication method (such as EAP-MD5, EAP-TLS, etc.) that the client should perform through local configuration, and then starts the specific authentication process.
  • the Authenticator's EAP authentication message is transparently transmitted between the client and the AAA server. Since the specific authentication calculation is not performed, the Authenticator does not need to implement a specific authentication method as the access point. The security calculations associated with authentication by the AAA server thus maintain the scalability of the network.
  • EAP-MD5 only allows the server to authenticate the client, the client does not have the ability to authenticate the server, and EAP-TLS can support two-way authentication between the server and the client, with relatively higher security strength.
  • ID The attack form of the forged authentication identifier (in this document, the authentication identifier can be abbreviated as ID) is assumed. Assume that user A uses EAP-MD5. Attacker M steals the authentication identifier of user A and initiates authentication to the AAA server. Server will EAP-MD5 authentication is initiated to attacker M, making it easier for attacker M to invade the network.
  • the first method is to ignore the authentication identifier interaction. Since the interaction of the EAP authentication identifier is optional in the prior art, it is proposed to ignore the authentication identifier interaction when the EAP authentication starts, and use the same initial authentication method for all users. After the EAP security tunnel is established, the authentication identifier is exchanged. Therefore, it prevents the attack of forged authentication marks by avoiding the interaction process of the EAP authentication identifier.
  • the problem with this method is that it cannot be used as a general solution because at present many scenarios and authentication methods require the AAA server to know the client's authentication identity.
  • the second method is to prevent an attacker from forging an authentication identifier by exchanging an anonymous manner.
  • a network address identifier that omits the authentication identifier such as "@example.net” may be used in the authentication identifier exchange process at the start of EAP authentication.
  • jltNAI Network Access Identifier
  • the problem of the method is that although there is no user authentication identifier in the NAI information, the attacker can easily forge the NAI information to perform authentication identifier spoofing. Therefore, the method only protects the user's authentication identifier from being leaked in the plaintext transmission. , can not prevent the attack behavior of forged authentication marks. Summary of the invention
  • the embodiments of the present invention provide an identity authentication method, system, and device for EAP authentication, which are used to prevent an attacker from stealing an EAP authentication identifier of another user.
  • An embodiment of the present invention provides an identity authentication method in EAP authentication, including: receiving an EAP message sent by a client, and acquiring an authentication identifier, a random number, a public key, and a signature information of the client carried in the EAP message. ;
  • the method further includes:
  • the client generates a public key and a private key according to an RSA public key algorithm
  • the client generates an authentication identifier according to the public key and the authentication identifier generation algorithm; when the client receives the EAP authentication request, generates a random number, and generates signature information according to the random number and the private key;
  • the client sends an EAP message to the authentication server, where the EAP message carries the authentication identifier, the random number, the public key, and the signature information of the client.
  • the performing the authentication on the authentication identifier and the signature information of the client includes: generating an authentication identifier according to the authentication identifier generation algorithm and the public key; and the generated authentication identifier is carried in the ⁇ message sent by the client If the authentication identifiers are the same, the authentication of the authentication identifier of the client is successful and the next step is performed, otherwise the authentication fails.
  • the method further includes: confirming that the value of the random number carried in the received ⁇ message does not overlap with the value of each random number that occurs within the set time length of the record.
  • the ⁇ message sent by the client is a ⁇ response message.
  • the authentication identifier generation algorithm is a one-way Hash function SHA-1.
  • the method further includes: after the authentication of the authentication identifier and the signature information of the client is passed, the mapping relationship between the authentication identifier of the client and the EAP authentication method is configured. Determining an EAP authentication method corresponding to the authentication identifier of the client carried in the EAP message, and performing EAP authentication on the client.
  • An embodiment of the present invention further provides an authentication server, including:
  • An acquiring unit configured to receive an EAP message sent by the client, and obtain an authentication identifier, a random number, a public key, and signature information of the client carried in the EAP message; And an authentication unit, configured to authenticate the authentication identifier and the signature information of the client according to the authentication identifier generation algorithm, and the random number and the public key.
  • the authentication unit is specifically configured to:
  • a configuration unit configured to store an EAP authentication method corresponding to each client authentication identifier, and provide the authentication unit to the authentication unit;
  • the authentication unit is further configured to determine, according to a mapping relationship between the configured authentication identifier of the client and the EAP authentication method, the identifier that is carried in the EAP message, after the authentication of the authentication identifier and the signature information of the client is passed.
  • the EAP authentication method corresponding to the authentication identifier of the client performs EAP authentication on the client.
  • the authentication unit is further configured to record each random number that occurs in the set time length, and confirm the value of the random number carried in the received EAP message before authenticating the authentication identifier and the signature information of the client. The values of the random numbers recorded are not repeated.
  • An embodiment of the present invention further provides a client, including:
  • a key generation unit configured to generate a public key and a private key according to an RSA public key algorithm
  • An authentication identifier generating unit configured to generate an authentication identifier according to the public key and the authentication identifier generation algorithm
  • a signature information generating unit configured to generate a random number when receiving the EAP authentication request, and generate signature information according to the random number and the private key
  • the EAP message sending unit is configured to send an EAP message to the authentication server, where the EAP message carries the authentication identifier, the random number, the public key, and the signature information of the client.
  • An embodiment of the present invention further provides an EAP authentication system, including:
  • the client is configured to send an EAP message to the authentication server, where the EAP message carries the authentication identifier, the random number, the public key, and the signature information of the client.
  • An authentication server configured to receive an EAP message sent by the client, obtain an authentication identifier, a random number, a public key, and signature information of the client carried in the EAP message; generate an algorithm according to the authentication identifier, and the random number And the public key, the authentication identifier and the signature information of the client are authenticated.
  • the binding technology of the public key and the EAP authentication identifier is used to prevent the authentication identifier from being stolen, and the attacker is completely prevented from stealing other user authentication identifiers, but the existing related technologies are not To solve this problem; in addition, it supports different EAP authentication methods, and does not need to modify the existing EAP authentication protocol, which is a general solution.
  • FIG. 1 is a flowchart of an identity authentication method in EAP authentication provided in an embodiment of the present invention
  • FIG. 2 is a flow chart of an identity authentication method in EAP authentication provided in an application scenario according to an embodiment of the present invention
  • FIG. 3 is a schematic structural diagram of an EAP Response message in an application scenario according to an embodiment of the present invention
  • FIG. 4 is a schematic structural diagram of an authentication server provided in an embodiment of the present invention
  • FIG. 5 is a schematic structural diagram of a client provided in an embodiment of the present invention. detailed description
  • An embodiment of the present invention provides a method for authenticating an identifier in EAP authentication. As shown in FIG. 1, the method includes:
  • Step sl01 Receive an EAP message sent by the client, and obtain an authentication identifier, a random number, a public key, and signature information of the client carried in the EAP message.
  • Step sl02 Authenticate the authentication identifier and signature information of the client according to the authentication identifier generation algorithm, and the random number and the public key.
  • the embodiment of the present invention provides a specific application scenario, and describes a specific implementation manner of the identity authentication method in the EAP authentication provided by the present invention.
  • the client generates a public key PK and a private key SK corresponding to the RSA public key algorithm, and generates a corresponding authentication identifier by using the PK and the authentication identifier generation algorithm, for example, adopting a one-way hash function SHA. -1 (SHA: Secure Hash Algorithm)
  • ID SHA-1 ( PK )o
  • ID SHA-1 ( PK )o
  • the AAA server acting as the authentication server locally configures the corresponding EAP authentication method to the client according to the authentication identifier ID generated by the client. If the authentication method used by the client A is EAP-MD5, the AAA server is configured to establish a mapping relationship between the ID of the client A and the EAP-MD5 method. For example, the authentication method used by the user B is EAP-TLS. Then, in the configuration, the AAA server establishes a mapping relationship between the ID of the client B and the EAP-TLS method.
  • the identifier authentication method in EAP authentication is as shown in FIG. 2, and includes the following steps:
  • step s201 the Authenticator initiates EAP authentication, and sends an EAP Request/ID to the client A (EAP Peer A).
  • the certifier can be a network access server.
  • the client A generates a random number (Radomn, abbreviated as Ra), and generates signature information according to the private key SK and the RSA signature algorithm.
  • Ra random number
  • Step s203 The client A returns an EAP Response/ID (EAP Response) message, where the message carries the authentication identifier ID of the client A, the random number Ra, the public key PK, and the signature information.
  • EAP Response EAP Response
  • the client ⁇ adds the pre-generated authentication identifier to the ID-A in the EAP Response/ID sent, and adds its own public key PK-A in the EAP Response/ID message in addition to the response ID information.
  • a usable form of the modified EAP Response/ID message format may be as shown in FIG.
  • Step s204 The authentication process of the EAP authentication identifier.
  • PK SHA-1
  • an attacker cannot attack the forged authentication identifier.
  • the attacker can steal the authentication ID and the public key PK of the client's plaintext transmission, the attacker cannot derive the private key through the public key, and the corresponding signature information cannot be forged.
  • the attacker cannot obtain the same ID through another public key. Since the ID is calculated by the public key PK through the one-way function SHA-1, the attacker cannot obtain the same ID through another PK.
  • an authentication server for example, an AAA server
  • the value of the number Ra is not the same as the value of each random number recorded, and the authentication process of the EAP authentication identifier is performed; if the received EAP message carries If the value of the number Ra of the machine overlaps with the value of each of the recorded random numbers, the EAP message is rejected.
  • the binding technology of the public key and the EAP authentication identifier is used to prevent the authentication identifier from being stolen, and the attacker is completely prevented from stealing other user authentication identifiers, and the existing correlation is
  • ID EAP authentication identifier
  • the technology does not solve this problem; in addition, it supports different EAP authentication methods, and does not need to modify the existing EAP authentication protocol, which is a general solution.
  • An embodiment of the present invention provides an EAP authentication system, including:
  • the client is configured to send an EAP message to the authentication server, where the EAP message carries the authentication identifier, the random number, the public key, and the signature information of the client.
  • the authentication server is configured to receive an EAP message sent by the client, obtain an authentication identifier, a random number, a public key, and a signature information of the client carried in the EAP message, and perform authentication on the client according to the authentication identifier generation algorithm, and the random number and the public key. Identification and signature information for authentication.
  • the authentication server provided by the embodiment of the present invention is configured as shown in FIG. 4, and includes: an obtaining unit 10, configured to receive an EAP message sent by a client, and obtain an authentication identifier, a random number, and a publicity of the client carried in the EAP message. Key and signature information;
  • the authentication unit 20 is configured to authenticate the authentication identifier and the signature information of the client according to the authentication identifier generation algorithm, and the random number and the public key.
  • the authentication unit 20 is specifically configured to:
  • the authentication identifier is generated according to the authentication identifier generation algorithm and the public key.
  • the generated authentication identifier is the same as the authentication identifier carried in the EAP message sent by the client, the authentication of the client's authentication identifier is successful and the next step is performed, otherwise the authentication fails;
  • the public key and the random number of the client are checked whether the signature information carried in the EAP message sent by the client is correct. If the authentication is correct, the authentication and signature information of the client is authenticated. Otherwise, the authentication fails.
  • the authentication server may further include: a configuration unit 30, configured to store an EAP authentication method corresponding to each client authentication identifier, and provide the authentication method to the authentication unit 20.
  • the authentication unit 20 is further configured to determine, after the authentication of the authentication identifier and the signature information of the client, the mapping between the authentication identifier of the client and the EAP authentication method, and determine the authentication identifier of the client carried in the EAP message.
  • EAP authentication method EAP for the client Certification.
  • the authentication unit 20 is further configured to record each random number that occurs within the set time length, and confirm the received EAP before authenticating the authentication identifier and the signature information of the client.
  • the value of the random number carried in the message does not overlap with the value of each random number recorded.
  • the client provided by the embodiment of the present invention has a structure as shown in FIG. 5, and includes:
  • a key generation unit 50 configured to generate a public key and a private key according to an RSA public key algorithm
  • the authentication identifier generating unit 60 is configured to generate an authentication identifier according to the public key and the authentication identifier generating algorithm
  • the signature information generating unit 70 is configured to generate a random number when receiving the EAP authentication request, and generate signature information according to the random number and the private key generated by the key generating unit 50;
  • the EAP message sending unit 80 is configured to send an EAP message to the authentication server, where the EAP message carries the authentication identifier generated by the authentication identifier generating unit 60, the public key generated by the key generating unit 50, and the random number and signature generated by the signature information generating unit 70. information.
  • the binding technology of the public key and the EAP authentication identifier ID is used to prevent the authentication identifier from being stolen, and the attacker is completely prevented from stealing other user authentication identifiers, and the existing correlation is
  • the technology does not solve this problem; in addition, it supports different EAP authentication methods, and does not need to modify the existing EAP authentication protocol, which is a general solution.
  • the present invention can be implemented by hardware, or by software plus necessary general hardware platform.
  • the technical solution of the present invention may be embodied in the form of a software product, which may be stored in a non-volatile storage medium (which may be a CD-ROM, a USB flash drive, a mobile hard disk, etc.), including several The instructions are for causing a computer device (which may be a personal computer, server, or network device, etc.) to perform the methods described in various embodiments of the present invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

一种 EAP认证中的标识认证方法、 ***和设备 技术领域
本发明涉及通讯技术领域,尤其涉及一种 EAP认证中的标识认证方法、 系 统和设备。 背景技术
EAP ( Extensible Authentication Protocol, 可扩展认证协议 )是一种提供网 ^^入认证的可扩展框架,可以支持不同的认证方法。 EAP—般承栽在互联网 二层协议之上, 用户只有在完成 EAP规定的认证之后才能进行合法的网络通 信,不能正确认证的用户则不能进行网络通信。许多网络都使用 EAP作为接入 认证的标准协议,如 802.11、 WIMAX( Worldwide Interoperability for Microwave Access, 微波存取全球互通)等。 EAP是互联网安全认证的^ 5*, 其包括三个 实体 ·· 客户端, 认证者, AAA ( Authentication I Authorization / Accounting, 认 证 /授权 /计费)服务器。 其原理如下: 认证者向客户端发起一个 EAP认证请求 ( EAP Request/ID ), 客户端通过 EAP响应 ( EAP Response/ID ) 消息送回自己 的认证标识, 认证者把客户端的认证标识转发给 务器, AAA^务器通 过本地配置判断此客户端应该进行何种具体的认证方法 (如 EAP-MD5 , EAP-TLS等), 然后开始发起具体的认证过程。 在认证过程中, 认证者对 EAP 的认证消息在客户端和 AAAJ^务器之间进行透传 , 由于不执行具体的认证计 算, 认证者作为接入点不需要实现具体的认证方法; 客户端和 AAA服务器进 行认证相关的安全计算, 因此保持了网络的可扩展性。
不同的认证方法有不同的安全强度, 比如说 EAP-MD5仅让服务器认证客 户端, 客户端没有能力认证服务器, 而 EAP-TLS则能够支持服务器和客户端 的双向认证, 具有相对更高的安全强度。 这样造成了伪造认证标识(本申请 文件中,认证标识可以简称为 ID )的攻击形式,假设用户 A使用的是 EAP-MD5, 攻击者 M窃取了用户 A的认证标识向 AAA服务器发起认证, AAA服务器则会 向攻击者 M发起 EAP-MD5的认证, 使得攻击者 M较容易入侵网络。 为了克服现有技术中存在的伪造认证标识的问题, 现有技术中提供了以 下解决方式。
方法一是忽略认证标识交互,由于现有技术中规定 EAP认证标识的交互是 可选的, 因此提出可以忽略 EAP认证开始时的认证标识交互,对所有的用户使 用同一个初始的认证方法,在 EAP安全隧道建立起来之后再交换认证标识。 因 此其通过避免 EAP认证标识的交互过程来防止伪造认证标识的攻击。该方法存 在的问题在于, 其并不能作为一个通用的方案, 因为目前艮多场景和认证方 法都需要 AAA^务器获知客户端的认证标识。
方法二是通过交换一个匿名的方式来防止攻击者伪造认证标识, 具体的, 可以在 EAP认证开始时认证标识交换过程中使用一个省略认证标识的网络地 址标识,如 "@example.net"来标识客户端;或在 EAP认证标识交互中使用 "匿 名 +域名" 的方式来提供认证标识保护, 如同一域(example.net ) 下的用户使 用 "[email protected]" 作为统一的认证标 i只。 由于 jltNAI ( Network Access Identifier, 网络访问标识符)信息中没有用户的认证标识, 用户的认证 标识不会被窃取。但是该方法存在的问题在于, 虽然在 NAI信息中没有用户的 认证标识,但是攻击者仍然能够轻易伪造此 NAI信息来进行认证标识欺骗, 因 此该方法只保护了用户的认证标识不在明文传输中泄露, 不能防止伪造认证 标识的攻击行为。 发明内容
本发明的实施例提供一种 EAP认证中的标识认证方法、***和设备,用于 防止攻击者窃取盗用其他用户的 EAP认证标识。
本发明的实施例提供了一种 EAP认证中的标识认证方法, 包括: 接收客户端发送的 EAP消息,获取所述 EAP消息中携带的所述客户端的认 证标识、 随机数、 公钥以及签名信息;
根据认证标识生成算法、 以及所述随机数和公钥, 对所述客户端的认证 标识和签名信息进行认证。
其中, 所述接》1 户端发送的 EAP消息前, 还包括:
所述客户端根据 RSA公钥算法生成公钥和私钥;
所述客户端根据所述公钥和认证标识生成算法, 生成认证标识; 所述客户端接收到 EAP认证请求时,生成随机数,并根据所述随机数和所 述私钥生成签名信息;
所述客户端向认证服务器发送 EAP消息,所述 EAP消息中携带所述客户端 的认证标识、 随机数、 公钥以及签名信息。
其中, 所述对所 户端的认证标识和签名信息进行认证包括: 根据认证标识生成算法以及所述公钥, 生成认证标识; 所述生成的认证 标识与所述客户端发送的 ΕΑΡ消息中携带的认证标识相同时,对所述客户端的 认证标识的认证成功并执行下一步, 否则认证失败;
根据所述客户端的公钥和所述随机数,检查所述客户端发送的 ΕΑΡ消息中 携带的签名信息是否正确, 如果正确, 则对所述客户端的认证标识和签名信 息的认证通过, 否则认证失败。
其中, 所述对客户端的认证标识和签名信息进行认证前, 还包括: 确认接收到的 ΕΑΡ消息中携带的随机数的数值与记录的设定时间长度内 出现的各随机数的数值不重复。
其中, 所述客户端发送的 ΕΑΡ消息为 ΕΑΡ响应消息。
其中, 所述认证标识生成算法为单向 Hash函数 SHA-1。
其中, 所述对客户端的认证标识和签名信息进行认证后, 还包括: 对所述客户端的认证标识和签名信息的认证通过后, 根据配置的客户端 的认证标识与 EAP认证方法之间的映射关系,确定所述 EAP消息中携带的所述 客户端的认证标识对应的 EAP认证方法, 对所述客户端进行 EAP认证。
本发明的实施例还提供了一种认证服务器, 包括:
获取单元,用于接收客户端发送的 EAP消息,获取所述 EAP消息中携带的 所述客户端的认证标识、 随机数、 公钥以及签名信息; 认证单元, 用于根据认证标识生成算法、 以及所述随机数和公钥, 对所 述客户端的认证标识和签名信息进行认证。
其中, 所述认证单元具体用于:
根据认证标识生成算法以及所述公钥, 生成认证标识; 所述生成的认证 标识与所述客户端发送的 EAP消息中携带的认证标识相同时,对所述客户端的 认证标识的认证成功并执行下一步, 否则认证失败;
根据所述客户端的公钥和所述随机数,检查所述客户端发送的 EAP消息中 携带的签名信息进行认证是否正确, 如果正确, 则对所述客户端的认证标识 和签名信息的认证通过, 否则认证失败。
其中, 还包括:
配置单元,用于存储每一客户端认证标识对应的 EAP认证方法,并提供给 所述认证单元;
所述认证单元 , 还用于对所述客户端的认证标识和签名信息的认证通过 后,根据配置的客户端的认证标识与 EAP认证方法之间的映射关系,确定所述 EAP消息中携带的所述客户端的认证标识对应的 EAP认证方法 ,对所述客户端 进行 EAP认证。
其中, 所述认证单元, 还用于记录设定时间长度内出现的各随机数, 在 对所述客户端的认证标识和签名信息进行认证之前, 确认接收到的 EAP消息 中携带的随机数的数值与记录的各随机数的数值不重复。
本发明的实施例还提供了一种客户端, 包括:
密钥生成单元, 用于根据 RSA公钥算法生成公钥和私钥;
认证标识生成单元, 用于根据所述公钥和认证标识生成算法, 生成认证 标识
签名信息生成单元, 用于接收到 EAP认证请求时, 生成随机数, 并根据所 述随机数和所述私钥生成签名信息;
EAP消息发送单元, 用于向认证服务器发送 EAP消息, 所述 EAP消息中携 带所述客户端的认证标识、 随机数、 公钥以及签名信息。 本发明的实施例还提供了一种 EAP认证***, 包括:
客户端,用于向认证服务器发送 EAP消息,所述 EAP消息中携带所述客户 端的认证标识、 随机数、 公钥以及签名信息;
认证服务器, 用于接收所述客户端发送的 EAP消息,获取所述 EAP消息中 携带的所述客户端的认证标识、 随机数、 公钥以及签名信息; 根据认证标识 生成算法、 以及所述随机数和公钥, 对所述客户端的认证标识和签名信息进 行认证。
与现有技术相比, 本发明的实施例具有以下优点:
本发明的实施例中, 利用公开密钥和 EAP认证标识(ID ) 的绑定技术来 防止认证标识被盗用, 彻底的防止了攻击者窃取盗用其他用户认证标识, 而 现有的相关的技术没有解决这个问题; 另夕卜, 其支持不同的 EAP认证方法, 不 需要修改已有的 EAP认证协议, 属于通用的解决方法。 附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案, 下面将对实 施例或现有技术描述中所需要使用的附图作简单地介绍, 显而易见地, 下面 描述中的附图仅仅是本发明的一些实施例, 对于本领域普通技术人员来讲, 在不付出创造性劳动性的前提下, 还可以根据这些附图获得其他的附图。
图 1 是本发明实施例中提供的 EAP认证中的标识认证方法流程图; 图 2是本发明实施例的应用场景中提供的 EAP认证中的标识认证方法流 程图;
图 3是本发明实施例的应用场景中 EAP Response消息的结构示意图; 图 4是本发明实施例中提供的认证服务器的结构示意图;
图 5是本发明实施例中提供的客户端的结构示意图。 具体实施方式
下面将结合本发明实施例中的附图, 对本发明实施例中的技术方案进行 清楚、 完整地描述, 显然, 所描述的实施例仅是本发明一部分实施例, 而不 是全部的实施例。 基于本发明中的实施例, 本领域普通技术人员在没有做出 创造性劳动前提下所获得的所有其他实施例, 都属于本发明保护的范围。
本发明的实施例提供了一种 EAP认证中的标识认证方法, 如图 1所示, 包括:
步骤 sl01、 接收客户端发送的 EAP消息, 获取 EAP消息中携带的客户 端的认证标识、 随机数、 公钥以及签名信息;
步骤 sl02、 根据认证标识生成算法、 以及随机数和公钥, 对客户端的认 证标识和签名信息进行认证。
本发明的实施例提供了一个具体的应用场景, 描述本发明提供的 EAP认 证中的标识认证方法的具体实施方式。
本发明的应用场景中, 客户端生成 RSA公钥算法下对应的公钥 PK和私 钥 SK, 利用 PK和认证标识生成算法生成自己对应的认证标识, 例如采用单 向 Hash (哈希) 函数 SHA-1 ( SHA: Secure Hash Algorithm, 安全散列算法) 作为认证标识生成算法, 则 ID=SHA-1 ( PK )o 公钥算法的性质保证了通过公 钥 ΡΚ无法推导出私钥 SK, 而没有私钥 SK也无法伪造签名信息; 单向函数 的性质保证了无法根据另外一个 ΡΚ, 映射到同样一个 ID。
另外, 作为认证服务器的 AAA服务器根据客户端生成的认证标识 ID在 本地对客户端配置相应的 EAP认证方法。 如客户端 A使用的认证方法为 EAP-MD5, 则 AAA服务器在配置中, 对于客户端 A的 ID和 EAP-MD5方法 之间建立映射关系; 如用户 B所使用的认证方法为 EAP-TLS, 则 AAA服务 器在配置中, 对于客户端 B的 ID和 EAP-TLS方法之间建立映射关系。
本发明提供的实施例中, EAP认证中的标识认证方法如图 2所示, 包括 以下步骤:
步骤 s201、认证者(Authenticator )发起 EAP认证,向客户端 A( EAP Peer A )发送 EAP Request/ID ( EAP认证请求)。 其中认证者可以为网络接入服务 器。 步骤 s202、 客户端 A生成签名信息, 附加公钥信息。
具体的, 客户端 A生成随机数(Radomn, 简称 Ra ), 并根据私钥 SK和 RSA签名算法生成签名信息。
步骤 s203、 客户端 A返回 EAP Response/ID ( EAP响应) 消息, 在该消 息中携带客户端 A的认证标识 ID, 随机数 Ra, 公钥 PK, 以及签名信息。
其中, 客户端 Α在发送的 EAP Response/ID中, 添加预先生成的认证标 识假设为 ID-A, 除了响应 ID信息之外, 还在 EAP Response/ID消息中附加自 己的公钥 PK-A, 随机数 Ra, 以及利用 RSA签名算法和私钥 SK-A计算的签 名信息。本发明的实施例中,修改后的 EAP Response/ID的消息格式的一种可 用形式可以如图 3所示。
步骤 s204、 EAP认证标识的认证过程。
其中, AAA服务器接收到客户端 A返回的认证标识后, 计算确认此客户 端 A是否为该认证标识 ID-A的合法拥有者。以认证标识生成算法为单向 Hash 函数 SHA-1为例, 则 AAA服务器首先检查公式 ID=SHA-1 ( PK )是否成立, 如果成立, 则再利用公钥 PK和随机数 Ra检查 EAP Response/ID消息中包含 的签名信息是否正确, 如果正确, AAA服务器则确认此客户端 A的确是此认 证标识 ID-A的拥有者,也就表明对所述客户端的认证标识和签名信息的认证 通过, 随后发起相应的 EAP认证过程。
通过上述流程, 攻击者无法进行伪造认证标识的攻击。 首先, 虽然攻击 者能够窃听到客户端明文传输的认证标识 ID和公钥 PK, 但是攻击者无法通 过公钥推导出私钥, 也就不能伪造出对应的签名信息。 其次, 攻击者不能通 过另外一个公钥来得到相同的 ID,由于 ID是由公钥 PK通过单向函数 SHA-1 计算出来的, 攻击者不能通过另外一个 PK, 来得到相同的 ID。
具体实施中, 为了防止恶意入侵者发起的重放攻击, 认证服务器(例如 AAA服务器)可以记录设定时间长度(例如 1小时) 内出现的各随机数, 如 果接收到的 EAP消息中携带的随机数 Ra的数值与记录的各随机数的数值不 重复, 才执行 EAP认证标识的认证过程; 如果接收到的 EAP消息中携带的随 机数 Ra的数值与记录的各随机数的数值相重复, 则拒绝接受该 EAP消息。 本发明的实施例提供的方法中, 利用公开密钥和 EAP认证标识(ID )的 绑定技术来防止认证标识被盗用, 彻底的防止了攻击者窃取盗用其他用户认 证标识, 而现有的相关的技术没有解决这个问题; 另外, 其支持不同的 EAP 认证方法, 不需要修改已有的 EAP认证协议, 属于通用的解决方法。
本发明的实施例提供了一种 EAP认证***, 包括:
客户端, 用于向认证服务器发送 EAP消息, EAP消息中携带客户端的认 证标识、 随机数、 公钥以及签名信息;
认证服务器, 用于接收客户端发送的 EAP消息,获取 EAP消息中携带的 客户端的认证标识、 随机数、 公钥以及签名信息; 根据认证标识生成算法、 以及随机数和公钥, 对客户端的认证标识和签名信息进行认证。
本发明的实施例提供的认证服务器中, 其结构如图 4所示, 包括: 获取单元 10, 用于接收客户端发送的 EAP消息, 获取 EAP消息中携带 的客户端的认证标识、 随机数、 公钥以及签名信息;
认证单元 20, 用于根据认证标识生成算法、 以及随机数和公钥, 对客户 端的认证标识和签名信息进行认证。
该认证单元 20具体用于:
根据认证标识生成算法以及公钥, 生成认证标识; 生成的认证标识与客 户端发送的 EAP消息中携带的认证标识相同时, 对客户端的认证标识的认证 成功并执行下一步, 否则认证失败; 根据客户端的公钥和随机数, 检查客户 端发送的 EAP消息中携带的签名信息是否正确, 如果正确, 则对所述客户端 的认证标识和签名信息的认证通过, 否则认证失败。
该认证服务器还可以包括: 配置单元 30, 用于存储每一客户端认证标识 对应的 EAP认证方法, 并提供给认证单元 20。
认证单元 20, 还用于对客户端的认证标识和签名信息的认证通过后, 根 据配置的客户端的认证标识与 EAP认证方法之间的映射关系, 确定所述 EAP 消息中携带的客户端的认证标识对应的 EAP认证方法, 对该客户端进行 EAP 认证。
为了防止恶意入侵者发起的重放攻击, 认证单元 20, 还用于记录设定时 间长度内出现的各随机数, 在对所述客户端的认证标识和签名信息进行认证 之前, 确认接收到的 EAP消息中携带的随机数的数值与记录的各随机数的数 值不重复。
本发明的实施例提供的客户端中, 其结构如图 5所示, 包括:
密钥生成单元 50, 用于根据 RSA公钥算法生成公钥和私钥;
认证标识生成单元 60, 用于根据公钥和认证标识生成算法, 生成认证标 识;
签名信息生成单元 70, 用于接收到 EAP认证请求时, 生成随机数, 并根 据随机数和密钥生成单元 50生成的私钥生成签名信息;
EAP消息发送单元 80, 用于向认证服务器发送 EAP消息, EAP消息中 携带认证标识生成单元 60生成的认证标识、 密钥生成单元 50生成的公钥以 及签名信息生成单元 70生成的随机数和签名信息。
本发明的实施例提供的***和设备中 ,利用公开密钥和 EAP认证标识 ID 的绑定技术来防止认证标识被盗用 , 彻底的防止了攻击者窃取盗用其他用户 认证标识,而现有的相关的技术没有解决这个问题; 另夕卜,其支持不同的 EAP 认证方法, 不需要修改已有的 EAP认证协议, 属于通用的解决方法。
通过以上的实施方式的描述, 本领域的技术人员可以清楚地了解到本发 明可以通过硬件实现, 也可以借助软件加必要的通用硬件平台的方式来实现。 基于这样的理解, 本发明的技术方案可以以软件产品的形式体现出来, 该软 件产品可以存储在一个非易失性存储介质 (可以是 CD-ROM, U盘, 移动硬 盘等) 中, 包括若干指令用以使得一台计算机设备(可以是个人计算机, 服 务器, 或者网络设备等)执行本发明各个实施例所述的方法。
本领域技术人员可以理解附图只是一个优选实施例的示意图, 附图中的 单元或流程并不一定是实施本发明所必须的。 进行分布于实施例的装置中, 也可以进行相应变化位于不同于本实施例的一 个或多个装置中。 上述实施例的单元可以合并为一个单元, 也可以进一步拆 分成多个子单元。
上述本发明实施例序号仅仅为了描述, 不代表实施例的优劣。
显然, 本领域的技术人员可以对本发明进行各种改动和变型而不脱离本 发明的精神和范围。 这样, 倘若本发明的这些修改和变型属于本发明权利要 求及其等同技术的范围之内, 则本发明也意图包含这些改动和变型在内。

Claims

权 利 要 求
1、一种可扩展认证协议 EAP认证中的标识认证方法,其特征在于,包括: 接收客户端发送的 EAP消息,获取所述 EAP消息中携带的所述客户端的 认证标识、 随机数、 公钥以及签名信息;
根据认证标识生成算法、 以及所述随机数和公钥, 对所述客户端的认证 标识和签名信息进行认证。
2、 如权利要求 1所述的方法, 其特征在于, 所述接收客户端发送的 EAP 消息前, 还包括:
所述客户端根据 RSA公钥算法生成公钥和私钥;
所述客户端根据所述公钥和认证标识生成算法, 生成认证标识; 所述客户端接收到 EAP认证请求时, 生成随机数, 并根据所述随机数和 所述私钥生成签名信息;
所述客户端向认证服务器发送 EAP消息,所述 EAP消息中携带所述客户 端的认证标识、 随机数、 公钥以及签名信息。
3、 如权利要求 1所述的方法, 其特征在于, 所述对所述客户端的认证标 识和签名信息进行认证包括:
根据认证标识生成算法以及所述公钥, 生成认证标识; 所述生成的认证 标识与所述客户端发送的 EAP消息中携带的认证标识相同时, 对所述客户端 的认证标识的认证成功并执行下一步, 否则认证失败;
根据所述客户端的公钥和所述随机数, 检查所述客户端发送的 EAP消息 中携带的签名信息是否正确, 如果正确, 则对所述客户端的认证标识和签名 信息的认证通过, 否则认证失败。
4、 如权利要求 1所述的方法, 其特征在于, 所述对客户端的认证标识和 签名信息进行认证前, 还包括:
确认接收到的 EAP消息中携带的随机数的数值与记录的设定时间长度内 出现的各随机数的数值不重复。
5、 如权利要求 1至 4中任一项所述的方法, 其特征在于, 所述客户端发 送的 EAP消息为 EAP响应消息。
6、 如权利要求 1至 4中任一项所述的方法, 其特征在于, 所述认证标识 生成算法为单向 Hash函数 SHA-L
7、 如权利要求 1所述的方法, 其特征在于, 所述对客户端的认证标识和 签名信息进行认证后, 还包括:
对所述客户端的认证标识和签名信息的认证通过后, >据配置的客户端 的认证标识与 EAP认证方法之间的映射关系,确定所述 EAP消息中携带的所 述客户端的认证标识对应的 EAP认证方法, 对所述客户端进行 EAP认证。
8、 一种认证服务器, 其特征在于, 包括:
获取单元, 用于接收客户端发送的 EAP消息,获取所述 EAP消息中携带 的所述客户端的认证标识、 随机数、 公钥以及签名信息;
认证单元, 用于根据认证标识生成算法、 以及所述随机数和公钥, 对所 述客户端的认证标识和签名信息进行认证。
9、 如权利要求 8所述的认证服务器, 其特征在于, 所述认证单元具体用 于:
根据认证标识生成算法以及所述公钥, 生成认证标识; 所述生成的认证 标识与所述客户端发送的 EAP消息中携带的认证标识相同时, 对所述客户端 的认证标识的认证成功并执行下一步, 否则认证失败;
根据所述客户端的公钥和所述随机数, 检查所述客户端发送的 EAP消息 中携带的签名信息进行认证是否正确, 如果正确, 则对所述客户端的认证标 识和签名信息的认证通过, 否则认证失败。
10、 如权利要求 8所述的认证服务器, 其特征在于, 还包括:
配置单元, 用于存储每一客户端认证标识对应的 EAP认证方法, 并提供 给所述认证单元;
所述认证单元, 还用于对所述客户端的认证标识和签名信息的认证通过 后, 根据配置的客户端的认证标识与 EAP认证方法之间的映射关系, 确定所 述 EAP消息中携带的所述客户端的认证标识对应的 EAP认证方法,对所述客 户端进行 EAP认证。
11、 如权利要求 8所述的认证服务器, 其特征在于,
所述认证单元, 还用于记录设定时间长度内出现的各随机数, 在对所述 客户端的认证标识和签名信息进行认证之前, 确认接收到的 EAP消息中携带 的随机数的数值与记录的各随机数的数值不重复。
12、 一种客户端, 其特征在于, 包括:
密钥生成单元, 用于根据 RSA公钥算法生成公钥和私钥;
认证标识生成单元, 用于根据所述公钥和认证标识生成算法, 生成认证 标识;
签名信息生成单元, 用于接收到 EAP认证请求时, 生成随机数, 并根据 所述随机数和所述私钥生成签名信息;
EAP消息发送单元, 用于向认证服务器发送 EAP消息, 所述 EAP消息 中携带所述客户端的认证标识、 随机数、 公钥以及签名信息。
13、 一种 EAP认证***, 其特征在于, 包括:
客户端,用于向认证服务器发送 EAP消息, 所述 EAP消息中携带所述客 户端的认证标识、 随机数、 公钥以及签名信息;
认证服务器, 用于接收所述客户端发送的 EAP消息,获取所述 EAP消息 中携带的所述客户端的认证标识、 随机数、 公钥以及签名信息; 根据认证标 识生成算法、 以及所述随机数和公钥, 对所述客户端的认证标识和签名信息 进行认证。
PCT/CN2010/079067 2009-11-30 2010-11-24 一种eap认证中的标识认证方法、***和设备 WO2011063744A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200910238551.0 2009-11-30
CN 200910238551 CN102082665B (zh) 2009-11-30 2009-11-30 一种eap认证中的标识认证方法、***和设备

Publications (1)

Publication Number Publication Date
WO2011063744A1 true WO2011063744A1 (zh) 2011-06-03

Family

ID=44065868

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2010/079067 WO2011063744A1 (zh) 2009-11-30 2010-11-24 一种eap认证中的标识认证方法、***和设备

Country Status (2)

Country Link
CN (1) CN102082665B (zh)
WO (1) WO2011063744A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112235108A (zh) * 2020-11-11 2021-01-15 西安热工研究院有限公司 一种基于802.1x的eap-tls认证***

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9439067B2 (en) * 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
CN103124256B (zh) * 2011-11-21 2017-03-29 国民技术股份有限公司 可信密码模块及可信计算方法
CN103607645B (zh) * 2013-11-22 2017-06-23 深圳市九洲电器有限公司 一种机顶盒防盗版方法和机顶盒
CN104660400A (zh) * 2013-11-25 2015-05-27 上海复旦微电子集团股份有限公司 一种rsa模幂运算方法和装置
CN105337736B (zh) * 2014-06-30 2018-10-30 华为技术有限公司 全同态消息认证方法、装置及***
CN107317789B (zh) * 2016-04-27 2020-07-21 华为技术有限公司 密钥分发、认证方法,装置及***
CN109788480B (zh) * 2017-11-14 2021-01-05 华为技术有限公司 一种通信方法及装置
WO2020041933A1 (en) * 2018-08-27 2020-03-05 Telefonaktiebolaget Lm Ericsson (Publ) Methods and devices for a secure connection
CN109660543A (zh) * 2018-12-26 2019-04-19 山东浪潮商用***有限公司 一种消息安全机制的实现方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1564626A (zh) * 2004-03-22 2005-01-12 西安电子科技大学 基于漫游密钥交换认证协议的无线局域网安全接入方法
US20060190994A1 (en) * 2005-02-24 2006-08-24 Samsung Electronics Co., Ltd. Method and system for authenticating pay-per-use service using EAP
CN1960257A (zh) * 2006-11-23 2007-05-09 苏盛辉 一种基于超对数难题和双同余定理的数字签名方法
US20070180247A1 (en) * 2005-12-21 2007-08-02 Nortel Networks Limited System and method for providing identity hiding in a shared key authentication protocol
CN101471775A (zh) * 2007-12-28 2009-07-01 三星电子株式会社 Wimax***中MS与BS的认证方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101060405A (zh) * 2006-04-19 2007-10-24 华为技术有限公司 防止重放攻击的方法及***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1564626A (zh) * 2004-03-22 2005-01-12 西安电子科技大学 基于漫游密钥交换认证协议的无线局域网安全接入方法
US20060190994A1 (en) * 2005-02-24 2006-08-24 Samsung Electronics Co., Ltd. Method and system for authenticating pay-per-use service using EAP
US20070180247A1 (en) * 2005-12-21 2007-08-02 Nortel Networks Limited System and method for providing identity hiding in a shared key authentication protocol
CN1960257A (zh) * 2006-11-23 2007-05-09 苏盛辉 一种基于超对数难题和双同余定理的数字签名方法
CN101471775A (zh) * 2007-12-28 2009-07-01 三星电子株式会社 Wimax***中MS与BS的认证方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112235108A (zh) * 2020-11-11 2021-01-15 西安热工研究院有限公司 一种基于802.1x的eap-tls认证***

Also Published As

Publication number Publication date
CN102082665A (zh) 2011-06-01
CN102082665B (zh) 2013-10-23

Similar Documents

Publication Publication Date Title
WO2011063744A1 (zh) 一种eap认证中的标识认证方法、***和设备
Simon et al. The EAP-TLS authentication protocol
CA2546553C (en) System and method for provisioning and authenticating via a network
WO2018050081A1 (zh) 设备身份认证的方法、装置、电子设备及存储介质
CN101902476B (zh) 移动p2p用户身份认证方法
JP5688087B2 (ja) 信頼できる認証およびログオンのための方法および装置
ES2687238T3 (es) Método de arquitectura de arranque de seguro basado en autenticación de resumen basada en contraseña
TW200810487A (en) Method and apparatus for binding multiple authentications
US20120102546A1 (en) Method And System For Authenticating Network Device
Lounis et al. Bad-token: denial of service attacks on WPA3
KR100842267B1 (ko) 다중 인증 수단을 가지는 시스템의 통합 사용자 인증 서버,클라이언트 및 방법
WO2010003335A1 (zh) IPv6网络中协商SA的方法、***和设备
Wang et al. Analysis and improvements over DoS attacks against IEEE 802.11 i standard
Claeys et al. Securing complex IoT platforms with token based access control and authenticated key establishment
WO2012058896A1 (zh) 单点登录方法及***
WO2016011588A1 (zh) 移动管理实体、归属服务器、终端、身份认证***和方法
JP2016514913A (ja) セッション鍵を確立する方法および装置
CN110635901A (zh) 用于物联网设备的本地蓝牙动态认证方法和***
WO2011009268A1 (zh) 一种基于wapi的认证***及方法
CN111314269B (zh) 一种地址自动分配协议安全认证方法及设备
CN112733129B (zh) 一种服务器带外管理的可信接入方法
US9038143B2 (en) Method and system for network access control
Dey et al. A light-weight authentication scheme based on message digest and location for mobile cloud computing
CN114764492A (zh) 基于区块链的sdp访问控制方法及***
CN110417722B (zh) 一种业务数据通信方法、通信设备及存储介质

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10832651

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10832651

Country of ref document: EP

Kind code of ref document: A1